Квалификация: Национальная Кибербезопасность Саудовской Аравии И Омана Ctf 2019. Writeup

Привет, Хабр.

7-9 февраля 2019 года на платформе киберталантов прошел отборочный этап конкурса, целью которого был поиск киберталантов для Омана и Саудовской Аравии.

Люди из других стран, согласно правилам мероприятия, участвуют вне конкурса.

Ниже под катом анализ некоторых задач.



Квалификация: Национальная кибербезопасность Саудовской Аравии и Омана CTF 2019. WriteUp

Соревнование состоит из 9 заданий, четыре из них уровня сложности «легкий», четыре уровня сложности «средний» и одно уровня сложности «сложный».

Каждое задание оценивается в 50, 100 и 200 баллов соответственно.

Задания также разделены на категории.

Ниже приведены решения некоторых проблем.



Вернуться к основам

Просто, веб-аналитика
не так уж и много вариантов.

Не нужно открывать ссылку из браузера, всегда есть другой способ

Дана ссылка типа example.com/somepage. Когда мы нажимаем на нее, нас перенаправляет (301 Moved Permanently) на ту же страницу со слэшем в конце, а она, в свою очередь, перенаправляет на google.com:

Квалификация: Национальная кибербезопасность Саудовской Аравии и Омана CTF 2019. WriteUp

Давайте попробуем отправить POST-запрос на вторую страницу:

Квалификация: Национальная кибербезопасность Саудовской Аравии и Омана CTF 2019. WriteUp

  
  
   

var _0x7f88=["","join","reverse","split","log","ceab068d9522dc567177de8009f323b2"];function reverse(_0xa6e5x2){flag= _0xa6e5x2[_0x7f88[3]](_0x7f88[0])[_0x7f88[2]]()[_0x7f88[1]](_0x7f88[0])}console[_0x7f88[4]]= reverse;console[_0x7f88[4]](_0x7f88[5])

Аккуратно передаем код через JS beautify:

function reverse(_0xa6e5x2) { flag = _0xa6e5x2['split']('')['reverse']()['join']('') } console['log'] = reverse; console['log']('ceab068d9522dc567177de8009f323b2')

Флаг:

2b323f9008ed771765cd2259d860baec



Я люблю изображения

Простая цифровая криминалистика
Хакер оставил нам что-то, что позволяет отследить его на этом изображении.

Сможете ли вы это найти?

К задаче прилагается картинка:

Квалификация: Национальная кибербезопасность Саудовской Аравии и Омана CTF 2019. WriteUp

Ссылка на картинку Решение Откройте его в шестнадцатеричном редакторе.

Обратите внимание, что формат png имеет окончание «IEND» (49 45 4Е 44).

Давайте посмотрим в конце:

Квалификация: Национальная кибербезопасность Саудовской Аравии и Омана CTF 2019. WriteUp

Замечено, что в конец файла добавлена дополнительная информация.

Первое предположение — base32, поскольку все буквы написаны в одном регистре.

Давайте расшифровать:

FLAG{Not_Only_Base64}



Я люблю этого парня

Средний уровень, реверс-инжиниринг вредоносных программ
Сможете ли вы найти пароль для получения флага?
Дэн файл Решение Пропускаем файл через Detect It Easy:

Квалификация: Национальная кибербезопасность Саудовской Аравии и Омана CTF 2019. WriteUp

Открыть DNSpy x86 Файл действительно очень маленький и состоит из одного пользовательского события — Button_Click:

string value = new string(new char[]

Теги: #информационная безопасность #ctf #writeup #writeup #writeup #writeup
Вместе с данным постом часто просматривают:

Автор Статьи


Зарегистрирован: 2019-12-10 15:07:06
Баллов опыта: 0
Всего постов на сайте: 0
Всего комментарий на сайте: 0
Dima Manisha

Dima Manisha

Эксперт Wmlog. Профессиональный веб-мастер, SEO-специалист, дизайнер, маркетолог и интернет-предприниматель.